UML, артефакт - определения. Предметы (структурные, предметы поведения, группирующие и поясняющие) - определения и изображения. Отношения - определения и изображения. 4 страница
· прослушивание (listening): порт слушает и начинает сам отправлять BPDU, кадры с данными не отправляет.
· обучение (learning): порт слушает и отправляет BPDU, а также вносит изменения в CAM- таблицу, но данные не перенаправляет.
· перенаправление\пересылка (forwarding): этот может все: и посылает\принимает BPDU, и с данными оперирует, и участвует в поддержании таблицы mac-адресов. То есть это обычное состояние рабочего порта.
· отключен (disabled): состояние administratively down, отключен командой shutdown. Понятное дело, ничего делать не может вообще, пока вручную не включат.
3.16 Протокол RSTP. Rapit Spanning Tree Protocol. Назначение и принцип работы. Роли и состояние портов. Отличие от STP.
Протокол Rapid Spanning Tree Protocol (RSTP)является развитием протокола STP и в
настоящее время определен в стандарте IEEE 802.1D-2004 (ранее был определен в стандарте IEEE 802.1w-2001). Он был разработан для преодоления отдельных ограничений протокола STP, связанных с его производительностью. Протокол RSTP значительно ускоряет время сходимости коммутируемой сети за счет мгновенного перехода корневых и назначенных портов в состояние продвижения.
RSTP может работать с оборудованием, поддерживающим STP, однако все
преимущества от его использования будут потеряны.
Состояния портов
Чуть раньше мы упомянули состояние блокировки порта, теперь поговорим о том, что это значит, и о других возможных состояниях порта в STP. Итак, в обычном (802.1D) STP существует 5 различных состояний:
· блокировка (blocking): блокированный порт не шлет ничего. Это состояние предназначено, как говорилось выше, для предотвращения петель в сети. Блокированный порт, тем не менее, слушает BPDU (чтобы быть в курсе событий, это позволяет ему, когда надо, разблокироваться и начать работать)
-прослушивание (listening): порт слушает и начинает сам отправлять BPDU, кадры с данными не отправляет.
-обучение (learning): порт слушает и отправляет BPDU, а также вносит изменения в CAM- таблицу, но данные не перенаправляет.
-перенаправление\пересылка (forwarding): этот может все: и посылает\принимает BPDU, и с данными оперирует, и участвует в поддержании таблицы mac-адресов. То есть это обычное состояние рабочего порта.
-отключен (disabled): состояние administratively down, отключен командой shutdown. Понятное дело, ничего делать не может вообще, пока вручную не включат.
Существенным их отличием является способ перехода портов в состояние продвижения и то,каким образом этот переход влияет на роль порта в топологии. RSTP объединяет состояния Disabled, Blocking и Listening, используемые в STP, и создает единственное состояние Discarding (Отбрасывание), при котором порт не активен.
Роли портов:
- Корневой порт
- Назначенный порт
- Альтернативный порт
- Резервный порт
Альтернативный и резервный соответствует состоянию заблокирован в СТП. Альтернативный маршрут аналогичен маршруту корневому и заменяет последний в случае неполадок. Резервный порт предназначен для резервирования пути предоставляемого назначенного портом, т.е. это путь до сегмента сети, а не до корня.
Принцип работы: выбирается корневой коммутатор (англ. root switch), к которому, каждый из участвующих в построении дерева коммутатор, ищет кратчайший маршрут (с учётом пропускной способности канала) через соседние коммутаторы (или напрямую). Линии, не попавшие в маршрут, переводятся в режим ожидания и не используются для передачи данных пока работают основные линии. В случае выхода из строя основных линий, ожидающие линии используются для построения альтернативной топологии, после чего одна из линий становится активной, а остальные продолжают находиться в режиме ожидания.
Формат бпдю:формат протокола бпдю рстп и бпдю стп аналогичен, за исключением следующего:
В поле версия протокола = 2,
в поле флаг бпдю СТП использует 2 бита которые определяют изменения топологии, РСТП использует все 8 бит:
1 бит – флаг изменения топологии,
2 бит – флаг предложения,
3 и 4 бит – роли порта,
5 бит – флаг изучения,
6 – флаг продвижения,
7 – флаг соглашения,
8 – флаг подтверждения.
РСТП имеет доп. поле 1 байт, для информации по протоколу СТП.
Быстрый переход в состояние продвижения.
В РСТП порт переходит в состояние продвижения значительно быстрее. Он больше не зависим от настроек таймеров, В РСТП входят 2 новых понятия, граничный порт и тип соединения. граничным объявляется порт, подключенный к сегменту в котором не могут быть созданы петли. Граничный порт теряет свой статус при получении пакета бпдю. При работе РСТП назначенный порт переходит в состояние продвижения быстро, в соединениях типа точка – точка, порты удовлетворяющие следующим условиям автоматически признаются как порты П2П (точка-точка). Условия: порт принадлежит агрегируемому каналу, на порту включена функция авто согласования и она определена в полнодуплексный режим работы, полнодуплексный режим работы был настроен администратором. Администратор в ручную может настроить значение порта, что он принадлежит точка-точка.
На рисунке показан процесс работы механизмов работы и соглашений. Коммутаторы А и Б соединены точка-точка. А является корнем. Коммутатор А посылает бпдю с предложением себя в качестве назначенного моста этого сегмента. Коммутатор Б назначает корневым порт который получил данное бпдю и переводит все остальные в назначенные состояния. Предположим что в коммутаторе Б 3 и 5 порты граничные, а 4 назначенный, 3 и 5 попадают под условия синхронизации. Что бы находиться в режиме синхронизации. 4 порт нужно заблокировать.
Совместимость с STP.
Протокол и оборудование RSTP полностью совместимы с STP. Коммутаторы автоматически преобразуют BPDU в формат 802.1d, однако при совместимости с STP преимущество быстрой сходимости RSTP теряется.
3.17 Протокол MSTP. Протокол связующего дерева Multiple Spanning Tree Protocol. Назначение и принцип работы. Роли и состояние портов. Понятие региона. Типы связующих деревьев.
MSTP (Multi Spanning Tree Protocol)в отличие от предыдущих версий протокола поддерживает возможность создания отдельного связующего дерева для каждой VLAN настроенной в сети. Первоначально описывался стандартом 802.1s, позже был добавлен стандарт 802.1q-203, совместим с протоколами RSTP и STP.
MSTP делит сеть на регионы MST, каждый из которых может содержать множество деревьев с независимой друг от друга топологией.
Для того чтобы 2 и более коммутаторов принадлежали одному региону MST они должны обладать одинаковой конфигурацией MST.
Конфигурация включает такие параметры как номер ревизии MSTP, имя региона, карту привязки копии дерева.
Протокол MSTP определяет следующие виды деревьев:
· Internal Spanning Tree (IST) – специальная копия дерева, которая по умолчанию существует в каждом MST регионе. IST имеет номер 0 – Instance 0. Она может отправлять и получать кадры BPDU и служит для управления топологией в регионе. По умолчанию все ВЛС одного региона привязаны к IST. Если в регионе создано несколько MSTI, то ВЛС, неассоциированные с ними, остаются привязаны к IST. Динамические VLAN по протоколу GVRP также ассоциируются с IST.
· CST –единое связующее дерево, вычисленное с помощью протоколов STP, RSTP, MSTP и объединяющее все регионы MST.
· CIST – единое связующее дерево, объединяющее CST и IST каждого региона.
· SST – мост, поддерживающий единственное связующее дерево.
По умолчанию все VLAN данного MST региона назначены в IST.
Роли портов MSTP.
Протокол MSTP определяет роли портов, к-е участвуют в процессе вычисления дерева. Порты бывают корневые(ближайшие к мосту), назначенные(на корневом мосту), альтернативные(резервные).
Дополнительно возможно присвоение роли мастера порта. Состояние портов совпадает с RSTP.
Состояния портов
Чуть раньше мы упомянули состояние блокировки порта, теперь поговорим о том, что это значит, и о других возможных состояниях порта в STP. Итак, в обычном (802.1D) STP существует 5 различных состояний:
· блокировка (blocking): блокированный порт не шлет ничего. Это состояние предназначено, как говорилось выше, для предотвращения петель в сети. Блокированный порт, тем не менее, слушает BPDU (чтобы быть в курсе событий, это позволяет ему, когда надо, разблокироваться и начать работать)
· прослушивание (listening): порт слушает и начинает сам отправлять BPDU, кадры с данными не отправляет.
· обучение (learning): порт слушает и отправляет BPDU, а также вносит изменения в CAM- таблицу, но данные не перенаправляет.
· перенаправление\пересылка (forwarding): этот может все: и посылает\принимает BPDU, и с данными оперирует, и участвует в поддержании таблицы mac-адресов. То есть это обычное состояние рабочего порта.
· отключен (disabled): состояние administratively down, отключен командой shutdown. Понятное дело, ничего делать не может вообще, пока вручную не включат.
3.18 Функции QoS. Модели QoS. Приоритезация пакетов. Механизм предотвращения перегрузок Контроль полосы пропускания.
Качество обслуживания (QoS).
Можно выделить 3 модели QoS:
1) Негарантированная доставка данных
2) Интегрированные услуги – подразумевает резервирование сетевых ресурсов для трафика чувствительного к задержкам
3) Дифференцированное обслуживание – предполагает разделение трафика на классы с выделением каждому классу определенной полосы
802.1p
На каждом коммутаторе возможны от 4 до 8 аппаратных очередей приоритета для каждого порта.
Приоритет 0 – номер очереди 1.
Приоритет 1 – номер очереди 0.
Приоритет 2 – номер очереди 0.
Приоритет 3 – номер очереди 1.
Приоритеты 4,5 – номер очереди 2.
Приоритеты 6,7 – номер очереди 3.
Управление перегрузками
Механизм FIFO – механизм обслуживания очереди
Очередь приоритета со строгим режимом: 4 приоритетные очереди – пока очередь с высшим приоритетом не закончится, трафик из низшей не передается.
Алгоритм кругового обслуживания – обеспечивает обработку очередей в соответствии с назначенным приоритетом, предоставляя низкоприоритетным очередям канал связи.
Механизм предотвращения перегрузок – процесс выборочного отбрасывания пакетов в случае, когда очередь достигла определенной длины.
Протокол RED.
Это алгоритм произвольного раннего обнаружения. Отбрасывает поступающие пакеты вероятностно на основе оценки среднего размера очереди. Средний размер сравнивается со значениями максимальной и минимальной. Если средний размер превысил минимальное значение, то пакеты начинают отбрасываться с некоторой вероятностью. Интенсивность отбрасывания пакетов прямо пропорциональна среднему размеру очереди. При достижении максимума отбрасываются все пакеты.
SRED.
Расширенная версия протокола RED. Выполняет вероятностное отбрасывание «окрашенных» пакетов. Пакеты «окрашиваются» в 3 цвета, 3 значения приоритета: зеленый высший приоритет, желтый средний, красный низший. Для каждого цвета создается своя очередь и свое минимальное и максимальное значение.
Контроль полосы пропускания.
Подразумевает два механизма: ограничение трафика – служит для ограничения скорости трафика получаемого и отправляемого с интерфейса коммутатора (когда эта функция активна, администратор задает пороговое значение для каждого порта. Трафик, скорость которого или равна значению – передается, иначе – обрабатывается в соответствии с политикой(отбрасываться или помечаться приоритетом)) и выравнивание трафика – вносит задержку в передачу трафика, что критично для некоторых видов сервиса, но более лоялен к TCP соединениям, но на данное время практически не применяется.
Основным средством для выравнивания трафика является алгоритм «корзина маркеров». Алгоритм подразумевает наличие следующих параметров:
· согласование скорости передачи;
· согласование размеров всплеска;
· расширенный размер всплеска.
В зависимости от метода фильтрации пакетов QoS работает на разных уровнях модели OSI:
· по типу протокола - прикладной уровень модели OSI.
· по номеру порта - транспортный уровень модели OSI.
· по содержимому пакета - сетевой уровень модели OSI.
3.19 Функции обеспечения безопасности и надежности, ACL. IEEE 802.1 х. MAC-based Access Control (MAC). WEB-based Access Control (WAC). Guest VLAN Списки управления доступом (ACL) назначение и возможности.
Протокол 802.1x не поддерживает работу на агрегированных каналах.
Роли:
Клиент – рабочая станция, которая запрашивает доступ к локальной сети и сервисам коммутатора и отвечает на запросы коммутатора. На рабочей станции должно быть установлено клиентское ПО для 802.1x.
Сервер аутентификации– выполняет фактическую аутентификацию клиента, проверяет подлинность клиента и информирует коммутатор предоставлять или не предоставлять доступ к локальной сети.
Аутентификатор– управляет физическим доступом к сети, основываясь на статусе аутентификации клиента. Работает в качестве посредника (прокси).
Коммутатор, который поддерживает сервер RADIUS, отвечает за инкапсуляцию и деинкапсуляцию кадров EAP. Инициатором процесса аутентификации может быть как клиент, так и коммутатор.
Авторизация по портам- Port-Based 802.1x: в случае авторизации одного из клиентов, подключенных ко второму коммутатору, все остальные клиенты получат доступ автоматически.
Авторизация по MAC-адресам – MAC-Based 802.1x: аутентификация множества клиентов на одном физическом порту коммутатора. При данной аутентификации проверяется не только логин и пароль, но и мак-адреса клиента и количество подключенных в данный момент, мак-адресов. Если превышен лимит изучаемых мак-адресов, то новые клиенты будут блокироваться.
Web-Based Authentication (WAC)функция, специально разработанная для аутентификации пользователя при попытке доступа к сети через коммутатор. Это альтернативный вариант аутентификации на основе портов по отношению к IEEE802.1X. Процесс аутентификации использует протокол HTTP. Когда пользователи хотят открыть WEB-страницу (например, http://www.google.com) посредством WEB-браузера (например, IE) и коммутатор обнаруживает HTTP-пакеты и то, что порт не аутентифицирован, тогда браузер отобразит окно с запросом имени пользователя/пароля. Если пользователь вводит правильные данные и проходит процесс аутентификации, это означает, что порт аутентифицирован, и пользователь имеет доступ к сети.
802.1xGuestVLAN.
Используется для создания VLAN с ограниченными правами для пользователей не прошедших аутентификацию.
AccessControlList (Списки управления доступом) –мощное средство фильтрации потоков данных без потери производительности, т.к. проверка содержимого пакетов выполняется на аппаратном уровне.
Списки управления доступом (Access Control List, ACL) являются мощным средством
фильтрации потоков данных без потери производительности, т.к. проверка содержимого пакетов выполняется на аппаратном уровне. Фильтруя потоки данных, администратор может ограничить типы приложений, разрешенных для использования в сети, контролировать доступ пользователей к сети и определять устройства, к которым они могут подключаться.
Также ACL могут использоваться для определения политики QoS, путем классификации
трафика и переопределения его приоритета.
· Принцип работы ACL:
3 основных профиля доступа:
1. Профиль Ethernet:
-проверка на VLAN;
-проверка на MAC: источника и назначения;
-проверка на 802.1р;
-тип Ethernet.
2. Профиль IP:
-проверка на VLAN;
-маска IP источника
-маска IP назначения;
-DSCP (поле в IP-пакете, позволяющее назначить сетевому трафику различные уровни обслуживания);
-протоколы TCP, IGMP, UDP;
-номер порта TCP\UDP.
3. Профиль фильтрации по содержимому пакета (PacketContentFiltering)
Процесс создания профиля доступа:
1. Анализ задач фильтрации и определение типа профиля;
2. Определение стратегии фильтрации;
3. Определение маски профиля доступа.
Маска профиля доступа используется для указания какие биты значений полей IP-адрес, MAC-адрес, порт TCP\UDP должны проверяться в пакете данных, а какие игнорироваться.
3.20 Стекирование коммутаторов. Объединение коммутаторов в физический стек, роли коммутаторов, топологии.
Функции управления коммутаторами.
· Физическое стекирование
· Виртуальное стекирование
При физическом стекировании коммутаторы представляют собой одно логическое устройство, передача данных между коммутаторами ведется в полнодуплескном режиме, всем коммутаторам присваивается один ip-адрес, для управления используется командная строка, веб-интерфейс, телнет, протокол SNMP. Ip-адрес присваивается только одному мастеру-коммутатору.
Стекирвоание бывает двух типов: кольцевое и линейное.
Преимущества кольцевой топологии:
· Отказоустойчивость
· Определение оптимального пути передачи пакетов
· Использование полной полосы пропускания стека
В линейной топологии:
· Данные передаются в одном направлении
· Выход из строя одного коммутатора нарушает работу стека
Механизмы стекирования:
1) RMT – обеспечивает непрерывную работу стека при выходе какого-либо устройства из строя, а также при замене, добавлении, удалении коммутаторов и позволяет автоматически назначить нового мастер-коммутатора
2) CDT – позволяет объединить несколько физических портов разных коммутаторов стека в один агрегированный канал
3) SmartRoute– позволяет копировать таблицы коммутации, хранимые на мастер-коммутаторе на все устройства стека
В стэке каждому коммутатору присваивается определенная роль, она может быть назначена администратором или автоматически. Существует 3 роли:
· Основной мастер – является основным устройством стэка, назначает идентификаторы устройства, синхронизирует командные настройки, назначается путем присваивания высшего приоритета или автоматически в процессе выборов.
· Резервный мастер – дублирует основной мастер в случае выхода того из строя.
· Ведомый (slave) – все остальные коммутаторы в стэке.
После того как все коммутаторы будут объединены в стэк, они собирают информацию о соседях: приоритет и мак-адрес. По умолчанию приоритет 32. Основным мастером становится коммутатор с наивысшим приоритетом, если приоритеты равны, то выбирается с наименьшим мак-адресом. Всем остальным, кроме мастеров, будет присвоен порядковый номер BoxID.
3.21 Функции Port Security, IMPB. Назначение и возможности функций.
PortSecurityпозволяет настроить какой-либо порт коммутатора так, чтобы доступ к сети через него мог осуществляться только определенными устройствами.
3 режима работы:
· - постоянный;
· - удалить при истечении времени;
· - удалить при сбросе настроек.
1) Постоянный.
Занесенные в таблицу коммутации MAC-адреса никогда не устаревают, даже если истекло время установленное таймером AgingTime (время старения) или коммутатор был перезагружен.
2) удалить при истечении времени. Занесенные в таблицу коммутации MAC-адреса устареют после истечения времени, установленного AgingTime, затем будут удалены.
3) удалить при сбросе настроек. MAC-адреса удаляются при сбросе настроек коммутатора.
Функция IP-MAC-PORT-BINDING (IMPB - разработка компании D-Link) позволяет контролировать доступ компьютеров в сеть на основе их IP, MAC адресов, а также порта подключения.
Режимы работы IMPB:
- ARP-mode (режим по умолчанию), коммутатор анализирует ARPпакеты и сопоставляет MACадрес в ARPзапросе с предустановленной администратором связкой IP-MAC (белым листом).
- ACL-mode. Коммутатор на основе предустановленного белого листа создает правила ACL.
- DHCP Snooping mode – используется коммутатором для динамического создания записи IP-MACна основе анализа DHCP-пакетов и привязки их к портам, на которых включена функция IMPB.
Режимы работы порта:
- Strictmode–по умолчанию заблокирован порт, прежде чем передать пакет порт отправит этот пакет на CPUдля проверки с белым листом.
- Loosemode– в этом режиме порт по умолчанию открыт и будет в последствии заблокирован, если через него пройдет первый недостоверный пакет.
Strictmode – проверяет все IP и ARPпакеты, а Loosemode – ARP и BroadCast
3.22 Многоадресная рассылка, Функция IGMP Snooping. Функция IGMP Snooping назначение и возможности.
Многоадресная рассылка.
Способы отправки пакетов:
· Одноадресная передача –поток данных, передающийся от узла отправителя на индивидуальный ip-адрес конкретного узла получателя
· Широковещательная передача – доставка потока данных от узла отправителя множеству узлов получателей, подключенных к сети, используя широковещательный ip-адрес
· Многоадресная рассылка – доставка потока данных группе узлов на ip-адрес группы многоадресной рассылки. У этой группы нет географических или физических ограничений. Узлы присоединяются к этой группе при помощи IGMP-протокола, после этого пакеты многоадресной рассылки будут содержать в поле назначения заголовка групповой адрес.
Многоадресная рассылка использует транспортный протокол UDP. Для многоадресной рассылки выделен диапазон класса D от 224.0.0.0 до 239.255.255.255.
От 239.0.0.0 до 239.255.255.255 – это блок административно-ограниченных адресов, данные адреса могут использоваться локально внутри домена.
Протокол IGMP используется для динамической регистрации отдельных узлов в многоадресной группе локальной сети.
Типы сообщений:
· Запрос о принадлежности к группе
· Ответ о принадлежности к группе
· Сообщение о выходе из группы
При передаче многоадресного трафика используются медиа-сервер, посылающий многоадресный поток через все порты на ПК пользователей.
Когда коммутатор 2-го уровня получает многоадресный трафик, то он начинает передавать его на все порты.
Способы управления коммутатора 2-го уровня при многоадресной рассылки:
1) Создание статических таблиц коммутации для портов, к которым не подключены подписчики многоадресных групп
2) Настройка функции IGMPSnooping – функция второго уровня, которая позволяет коммутаторам изучать членов многоадресных групп, подключенных к его портам, прослушивая IGMP-сообщения
Пример настройки IGMP Snooping:
1. Глобально активируем функцию IGMPSnooping
2. Активизация IGMPSnooping в указанныйvlan
3. Включение фильтрации многоадресного трафика для узлов, не являющихся подписчиками многоадресной рассылки
Недостатком IGMP является использование UDP портов.
Функция IGMPSnoopingFastLeave –позволяет мгновенно исключить порт из таблицы коммутации IGMP, если получено сообщение о выходе.
3.23 Протокол SNMP. Функции RMON, Port Mirroring. Назначение протокола SNMP в работе с коммутаторами. Назначение и возможности функций RMON, Port Mirroring.
Протокол SNMP (Simple Network Management Protocol).
Входит в стек протоколов TCP/IP и позволяет администраторам сетей получать информацию о состоянии устройств сети, обнаруживать и исправлять неисправности и планировать развитие сети. Протокол прикладного уровня OSI.
Компоненты SNMP:
· SNMP-менеджер – ПО, наблюдающее за сетевыми устройствами и управляющая ими
· SNMP-агент – программный модуль для управления сетью, который находится на управляемом сетевом устройстве, обслуживает базу управляющей информации и отвечает на запросы менеджера
· База управляющей информации – совокупность иерархически организованной информации, доступ к которой осуществляется посредством протокола управления сетью
База управляющей информации описывает структуру управляющей информации устройств и состоят из управляемых объектов.
Управляемый объект - это одна из нескольких характеристик управляющего сетью устройства (имя системы, время, количество интерфейсов, IP-адрес). Обращение к управляемым объектам происходит посредством идентификаторов объектов (OID). Каждый управляемый объект имеет уникальный идентификатор в пространстве имен OID и контролируется агентством IANA.
Пространство имен OIDпредставлено в виде иерархической структуры с корнем без названия. Идентификаторы верхних уровней отданы организациям, контролирующим стандартизацию, а идент-ры низших уровней определяются этими организациями.
Идентификатор представляет собой последовательность целых десятичных цифр, разделенных точкой, и включающих полный путь от корня до управляемого объекта.
Производители сетевого оборудования определяют частные ветви пространства имен OID, куда помещают управляемые объекты для своей продукции.
Порядок настройки протокола SNMP:
1. Активировать ф-ию глобально на коммутаторе;
2. Удалить строки «CSпо умолчанию», а создать свои новые;
3.Задать параметры получателя сообщений ‘Trap’ от агента и активизировать функцию отправки сообщений “Trap”.
Безопасность SMNP
В протоколе SNMP v.1 и v.2c предусмотрена аутентификация пользователей, которая выполняется с помощью строки сообщества (Community string). Строки Community string функционирует подобно паролю, который разрешает удаленному менеджеру SNMP доступ к агенту. Менеджер и агент SNMP должны использовать одинаковые строки Community string, т.к. все пакеты от менеджера SNMP не прошедшего аутентификацию будут отбрасываться. В коммутаторах с поддержкой SNMP v.1 и v.2c используются следующие Community string по умолчанию:
public – позволить авторизованной рабочей станции читать (право «read only») MIB- объекты;
private – позволить авторизованной рабочей станции читать и изменять (право «read/write) MIB-объекты.
RMON(RemouteMonitoring)
Разработана сообществом ETF для поддержки мониторинга и анализа протоколов в ЛВС.
Первая версия RMON основывается на мониторинге информации сетей Ethernet и TokenRing. Её расширением является вторая версия, которая добавила поддержку мониторинга на сетевом уровне и уровне приложений модели OSI.
RMON имеет клиент-серверную архитектуру. Устройства мониторинга называются зондами, на к-х установлено специальное ПО. Зонды выступают в качестве серверов, а приложения сетевого уровня – в качестве клиентов.
Порядок настройки на коммутаторах(как и для SNMP, но в 1м пункте глобально активируем RMON)
PORTMIRRORING – эта функция позволяет копировать кадры, принимаемые и отправляемые портом-источником на целевой порт коммутатора, к которому подключении устройство мониторинга с целью анализа проходящих через порт пакетов. Целевой порт и порт-источник должны принадлежать одной VLAN и иметь одинаковую скорость.
3.24 Многоадресная рассылка, функция IGMP. Назначение многоадресных рассылок. Возможности функции IGMP.
Многоадресная рассылка.
Способы отправки пакетов:
· Одноадресная передача –поток данных, передающийся от узла отправителя на индивидуальный ip-адрес конкретного узла получателя
· Широковещательная передача – доставка потока данных от узла отправителя множеству узлов получателей, подключенных к сети, используя широковещательный ip-адрес
· Многоадресная рассылка – доставка потока данных группе узлов на ip-адрес группы многоадресной рассылки. У этой группы нет географических или физических ограничений. Узлы присоединяются к этой группе при помощи IGMP-протокола, после этого пакеты многоадресной рассылки будут содержать в поле назначения заголовка групповой адрес.
Многоадресная рассылка использует транспортный протокол UDP. Для многоадресной рассылки выделен диапазон класса D от 224.0.0.0 до 239.255.255.255.
От 239.0.0.0 до 239.255.255.255 – это блок административно-ограниченных адресов, данные адреса могут использоваться локально внутри домена.
Протокол IGMP используется для динамической регистрации отдельных узлов в многоадресной группе локальной сети.
Типы сообщений:
· Запрос о принадлежности к группе
· Ответ о принадлежности к группе
· Сообщение о выходе из группы
При передаче многоадресного трафика используются медиа-сервер, посылающий многоадресный поток через все порты на ПК пользователей.
Когда коммутатор 2-го уровня получает многоадресный трафик, то он начинает передавать его на все порты.
Способы управления коммутатора 2-го уровня при многоадресной рассылки:
1) Создание статических таблиц коммутации для портов, к которым не подключены подписчики многоадресных групп
2) Настройка функции IGMPSnooping – функция второго уровня, которая позволяет коммутаторам изучать членов многоадресных групп, подключенных к его портам, прослушивая IGMP-сообщения
Пример настройки IGMP Snooping:
1. Глобально активируем функцию IGMPSnooping
2. Активизация IGMPSnooping в указанныйvlan
3. Включение фильтрации многоадресного трафика для узлов, не являющихся подписчиками многоадресной рассылки
Недостатком IGMP является использование UDP портов.
Функция IGMPSnoopingFastLeave –позволяет мгновенно исключить порт из таблицы коммутации IGMP, если получено сообщение о выходе.
3.25 Технология WI FI. Стандарты семейства IEEE 802.11. Достоинства и недостатки беспроводных линий. Методы авторизации и шифрования.
Wi-Fi — торговая марка Wi-Fi Alliance для беспроводных сетей на базе стандарта IEEE 802.11. Под аббревиатурой Wi-Fi (от английского словосочетания Wireless Fidelity, которое можно дословно перевести как «высокая точность беспроводной передачи данных») в настоящее время развивается целое семейство стандартов передачи цифровых потоков данных по радиоканалам.
studopedia.org - Студопедия.Орг - 2014-2025 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования(0.067 с)...